UN NUOVO MODELLO DI SISTEMA PER L'IDENTIFICAZIONE DELLE INTRUSIONI INFORMATICHE: IL ROUTER-IDS

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "UN NUOVO MODELLO DI SISTEMA PER L'IDENTIFICAZIONE DELLE INTRUSIONI INFORMATICHE: IL ROUTER-IDS"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI BERGAMO FACOLTÀ DI INGEGNERIA Corso di Laurea in Ingegneria Informatica Classe n. 9 UN NUOVO MODELLO DI SISTEMA PER L'IDENTIFICAZIONE DELLE INTRUSIONI INFORMATICHE: IL ROUTER-IDS Relatore Stefano Paraboschi Prova finale di Marco Balduzzi NOME Matricola n COGNOME ANNO ACCADEMICO 2003/2004

2 Questa pagina è stata lasciata intenzionalmente bianca.

3 Licenza Questo documento è distribuito sotto i termini della licenza GNU Free Documentation. Copyright (c) 2004 Marco Balduzzi. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the file called fdl.txt or downlodable from the Internet address 1

4 Indice 0. Sommario Sicurezza dell'informazione: dall'approccio tradizionale a quello moderno Il concetto di Intrusion Detection System Tassonomia degli Intrusion Detection System Classificazione per approccio Classificazione per caratteristiche Network-based e Host-based IDS Sistemi ed architetture rilevanti Host-based IDS Tripwire GrSecurity KSTAT Network-based IDS Snort snort_inline, un esempio di IPS I limiti degli attuali Intrusion Detection Sytem L'approccio context-based Il modello Router-IDS e una sua implementazione: RIDS Simple Network Managment Protocol (SNMP) L'architettura di RIDS L'implementazione Problemi sulle interfacce Attacchi DoS Volume di traffico anomalo Information gathering via portscanning Attacchi alla routing table Attacchi a CDP Attacchi SNMP Alto numero di connessioni Modifica delle configurazioni e dell'immagine IOS Attività di backup della configurazione e dell'immagine IOS

5 Fault hardware e software Risultati ottenuti RIDS Bibliografia Riferimenti

6 0. Sommario Questa tesi propone un modello innovativo di Intrusion Detection System (software per il rilevamento delle intrusioni informatiche) basato sull approccio context-based. Tre principi stanno alla base dell approccio utilizzato: focus, conoscenza a priori e correlazione. La prima parte del documento introduce gli obiettivi della sicurezza informatica, espressi in termini di confidenzialità, integrità e disponibilità dei dati (paradigma C.I.D.). Seguiranno due capitoli dedicati ai motivi che hanno spinto la comunità di ricerca nel campo dell Information Security allo studio di un approccio alternativo a quello classico del Who are you? What can you do?. Sarà illustrato il concetto di Intrusion Detection System e verrà descritto lo stato dell arte di questa tecnologia fornendo alcune classificazioni rispetto all approccio utilizzato nell individuazione delle intrusioni, alle caratteristiche e al tipo di sorgente dati gestita dell IDS (questa ultima proprietà ne determina la famiglia di appartenenza). Il quarto capitolo elenca le soluzioni Opensource più diffuse di Intrusion Detection System. Il quinto capitolo evidenzia i limiti degli attuali sistemi Intrusion Detection quali l alto numero di falsi negativi e positivi, la mancanza di valorizzazione delle informazioni e la limitata visione di contesto. La seconda parte del documento si apre con la descrizione dei tre principi dell approccio context-based: per focus si intende la capacità dell IDS di adattare il proprio comportamento a contesti di tipo e dimensione diversa; grazie alla conoscenza a priori la configurazione dell IDS è modellata secondo la tipologia dell infrastruttura di rete, del contesto operativo e dei rischi a cui è esporto il sistema monitorato; la correlazione tra eventi provenienti da più IDS arricchisce il contenuto informativo sintetizzando ricche informazioni sulla rilevazione delle intrusioni e riducendo il numero di falsi positivi/negativi. 4

7 Il settimo capitolo descrive il modello proposto presentandone una semplice implementazione software, sufficiente ad evidenziare le caratteristiche innovative e migliorative dell approccio context-based. Il codice sorgente del programma è stato inserito nel capitolo successivo. La tesi si conclude con la bibliografia e i riferimenti. 5

8 1. Sicurezza dell'informazione: dall'approccio tradizionale a quello moderno Gli obiettivi della sicurezza dell'informazione sono descritti in termini di confidenzialità, integrità e disponibilità. Questo modello prende il nome di paradigma C.I.D. (o usando i termini inglesi confidentiality, integrity e availability, paradigma C.I.A). La confidenzialità è la capacità di un sistema di offrire i propri servizi soltanto a chi ne ha l'autorità per farlo. Possiamo rappresentare formalmente questo attributo come una relazione di lettura tra chi usa il sistema e i servizi offerti da quest ultimo. Per integrità si definisce la capacità di un sistema di rendere possibile solo alle persone autorizzate la modifica delle sue risorse e dei suoi dati, in modo da mantenere una consistenza tra questi dati e le funzioni svolte dal sistema. Infine il termine disponibilità indica la capacità del sistema informatico di offrire sicuramente, tempestivamente e in ogni circostanza l'accesso alle persone che possiedono il diritto di farlo. Qualsiasi applicazione che offre un accesso multi utente richiede un livello di sicurezza minimo per garantire, quanto possibile, il paradigma C.I.D.. L'implementazione tradizionale di un sistema di sicurezza consiste nell'associazione utente privilegio secondo il paradigma identificazione e gestione dei privilegi, solitamente riassunto dal motto Who are you? What can you do? : il sistema chiede all'utente (che può essere una persona o un altro sistema) di identificarsi e usa questa identità per attivare una serie di regole operative. Il successo di questo paradigma sta nella sua ortogonalità rispetto al problema: non è infatti difficile applicare il modello di login e autenticazione ad un sistema esistente di qualsiasi tipo. Tuttavia il paradigma C.I.D., nella sua linearità e semplicità, rappresenta un mondo ideale impossibile da garantire certamente: un sistema informatico non potrà mai essere considerato perfettamente sicuro e nell'implementazione di un sistema di sicurezza è bene saperlo fin dall'inizio. Nessuna politica di sicurezza applicata al sistema potrà mai impedire che prima o poi si verifichi una intrusione, più o meno grave. I sistemi reali usati nelle infrastrutture odierne presentano problematiche di non facile 6

9 soluzione. Il bisogno sempre maggiore di sicurezza si scontra con la necessità di funzionalità del sistema stesso. Spesso ci si trova a dover giungere a un compromesso tra funzionalità e sicurezza. Sarebbe troppo facile garantire un livello di sicurezza certo restringendo l'accesso al sistema al punto tale da negare il servizio anche alle persone autorizzate. In tal caso si andrebbe soltanto contro il principio di disponibilità del paradigma C.I.D.! Come se ciò non bastasse è pratica comune per le aziende comprare il software sotto forma di COTS (Commercial, Off The Shelves) dal momento che mettersi a produrlo internamente comporterebbe un onere troppo alto da sopportare. Se questa pratica ha aspetti economici positivi, d'altra parte è una vera e propria minaccia per la sicurezza dell'azienda. Un software di terze parti rilasciato sotto copyright impedisce all'acquirente qualsiasi forma di controllo del codice, e lo obbliga ad affidare la propria produttività a un software spesso poco testato e lontano dai requisiti di sicurezza minimi. Inoltre l'esperto di sicurezza si trova ad applicare delle policy a un software che non può manipolare direttamente. Per lui diviene necessario aggiungere componenti security-releated a quelli esistenti che spesso sono di difficile integrazione e interoperabilità. E' difficile pensare che un aggregato di componenti talmente eterogenei rispetti le specifiche di sicurezza definite a priori. L'approccio tradizionale al paradigma C.I.D. pone le sue fondamenta sul concetto di password (e di token). Entrambi questi metodi di identificazione sono da considerarsi deboli. La scelta comune di utilizzare password corti e facili da ricordare permette ad un attaccante di recuperarle in poco tempo tramite un attacco a dizionario. Anche il vizio degli utenti di scrivere la propria password in posti visibili, come sul monitor del PC o su un post-it appeso sull'armadio dell'ufficio, non aiutano di certo a prevenire un furto di identità. Così come le password anche i token, benché entità fisiche uniche, possono essere rubati, persi o falsificati. A questo punto sono evidenti i limiti dell'approccio tradizionale al paradigma C.I.D., quello del Who are you? What can you do? basato sulla relazione risorsa-utilizzatore. Il concetto di Intrusion Detection System (IDS) è complementare al paradigma tradizionale e pone il suo fondamento sulla constatazione che non esiste sicurezza assoluta e che un sistema informatico, benché protetto con politiche di security elevate, prima o poi sarà vittima di una intrusione. Le proposizioni Che cosa stai cercando di 7

10 fare? Perché stai operando in questo modo? descrivono perfettamente il modus operandi dell'ids che risulta essere complementare a quello visto in precedenza. Seguirà una trattazione più ampia nel capitolo seguente. 8

11 2. Il concetto di Intrusion Detection System Gli Intrusion Detection System svolgono nel campo della sicurezza dell'informazione lo stesso ruolo che possiede l'antifurto della nostra auto: quello di individuare per tempo le azioni illecite di possibili ladri. Questo scopo è raggiunto combinando gli allarmi generati dall'ids al momento dell'intrusione con l'azione tempestiva del responsabile informativo 1 che provvedere ad attuare le opportune azioni di verifica. Gli IDS entrano in gioco nella difficile fase di rilevamento dell'intrusione, mentre i sistemi tradizionali affrontano il problema secondo il paradigma risorsa-utente. Analogamente a quanto succede per la nostra auto l'antifurto è solo l'atto finale di una messa in sicurezza della stessa, attraverso l'utilizzo di serrature e chiavi. Allo stesso modo, i sistemi di sicurezza basati sul paradigma C.I.D. rafforzano il perimetro del sistema informatico dalle possibili minacce per mezzo di firewall, proxy e quant'altro e il sistema stesso da attacchi locali mirati ad elevare i privilegi dell'attaccante. 2 Il concetto di Intrusion Detection System è stato coniato nel 1980 da P. Anderson [1] e recita: Intrusion detection systems analize information about the activity performed in a computer system or network, looking for evidence of malicious behaviours. Benchè siano passati più di due decenni dalla definizione di Intrusion Detection System e molto è stato scritto da allora in letteratura, solamente negli anni '90 videro la luce le prime implementazioni funzionanti di questi sistemi, sebbene molto più semplici di quelle proposte in teoria. E. Lundin e E. Jonsson in un loro paper dal titolo Survey of Intrusion Detection Research [2] propongono un modello generico di IDS che è illustrato in figura 1. 1 L'amministratore o il Site Security Officer (SSO). 2 La procedura di messa in sicurezza di un sistema informatico è conosciuta con il nome di hardening. 9

12 Fig. 1 L architettura generica di un Intrusion Detection System L'Event Generator svolge la funzione di data collection: recupera i dati dal sistema monitorato (target-system) 1 e li traduce in un linguaggio comprensibile all Intrusion Detection System a seguito delle direttive definite nella Data Collection Configuration. L'Event Generator può richiedere attivamente i dati al target-system che provvederà ad inviarne una copia o acquisire passivamente le informazioni che quest'ultimo produce (i log per esempio). Conseguentemente al processo di normalizzazione, utile soprattutto per omogeneizzare i dati provenienti da target-system differenti, le informazioni sono passante al componente d'analisi e contemporaneamente vengono depositate in un Log Data Storage mantenendo una History dei dati per analisi future. Il motore del sistema è l'analysis Engine che implementa tutti gli algoritmi di rilevazione delle intrusioni. L'Analysis Engine fa fortemente uso del Detection Policy in cui son depositate le informazioni preprogrammate su come rilevare le intrusioni e tutte le policy definite dall'amministratore. L'Analysis Engine può essere molto diverso da un IDS all'altro al contrario degli altri componenti dell'ids che rimangono all'incirca simili. Vedremo nel prossimo capitolo alcune implementazioni di Analysis Engine diverse in funzione delle famiglie di Intrusion Detection. L'unità finale di Response Unit risponde in seguito di un evento positivo con opportune 1 Da ora in poi si farà riferimento al sistema monitorato con il termine target-system o soggetto. 10

13 azioni. Il comportamento della Response Unit è personalizzato sulla base delle policy inserite nel database di Response Policy. Un IDS tradizionale, come detto all'inizio del capito, si limita ad avvisare il SSO a cui è relegato l'onere di un controllo approfondito; un IDS distribuito può generare un alert per un secondo IDS; in un IPS (Intrusion Prevention System) la Response Unit genera un'azione retroattiva sul target-system o su un componente esterno per prevenire una intrusione futura dello stesso tipo o da parte della stessa fonte, oppure per riportare il sistema nelle condizioni di funzionamento corretto. 11

14 3. Tassonomia degli Intrusion Detection System In letteratura sono state date numerose classificazioni dei sistemi Intrusion Detection e la più scontata è quella che si basa sull'approccio utilizzato nel processo di detection. 3.1 Classificazione per approccio Axelson in Research In Intrusion-Detection System: A Survey [3] identifica due grosse categorie che sfruttano due approcci profondamente diversi: - Anomaly-detection: il sistema calcola statisticamente e reagisce a deviazioni significative dal comportamento normale del soggetto. 1 Normale è definito in relazione al comportamento osservato precedentemente sul soggetto, ed è tipicamente aggiornato quando è disponibile una nuova conoscenza su di esso. Il sistema modella e autoapprende i nuovi profili di comportamento: questo aggiornamento è periodico e automatico. Anomaly detection può essere fatto in molti modi, per esempio attraverso reti neurali [DBS92] e analisi statistica complessa [JV94]. - Signature-detection (o misuse-detection): il sistema ricerca l'evidenza di una intrusione all'interno dei dati che corrispondono a firme (signatures) note di un comportamento intrusivo o anomalo. Solitamente queste firme sono costruite off-line, manualmente, man mano che nuovi tipi di attacchi sono resi pubblici alla comunità (per esempio inserendoli nel database Common Vulnerability and Exposures o CVE [5]) e sono mantenute in un database di conoscenza dell'ids. Ciascuno di questi approcci ha pregi e difetti che riassumiamo brevemente. Anomaly-detection: - Pregi: l'operatore non deve definire manualmente i profili normali di funzionamento del soggetto dal momento che l'ids è in grado di autoapprenderli. L'Intrusion Detection System, non possedendo un database di conoscenza definito a priori, è in grado di identificare intrusioni che sfruttano vulnerabilità nuove e non ancora rese pubbliche ( attacchi 0 day ) così come variazioni di attacchi noti. - Difetti: l'approccio anomaly-detection soffre di un alto numero di falsi negativi. Quando la distinzione tra anomalo e normale è poco marcata il sistema può 1 Per soggetto si intenda un utente, un host o una tipologia di rete. 12

15 facilmente classificare come corretto un comportamento che invece non lo è. Un scenario che mette in luce questo problema è quello in cui l'attaccante, cambiando lentamente il proprio comportamento nel tempo, costringe l'ids ad attribuirgli un profilo di normalità tale da pregiudicarne l'efficienza in fase di detection. Questo problema comporta un alto numero di falsi negativi (vedi poco dopo). Signature-detection: - Pregi: l'efficienza di un IDS che sfrutta un approccio di questo tipo è direttamente proporzionale alla qualità delle firme che adotta. Per cui in presenza di un database costantemente aggiornato e gestito con cura si può in linea teorica affermare che il numero di falsi positivi si mantiene basso. - Difetti: mantenere una base di conoscenza delle firme efficiente (vasta e in continuo aggiornamento) è un'attività difficile e richiede molte energie. Sicuramente questo metodo ha limitate capacità predittive poiché non è in grado di rilevare comportamenti intrusivi per cui non esistano delle firme corrispondenti nel database. Oltre agli approcci anomaly e misuse detection, un terzo approccio di tipo Ibrido integra entrambe le due categorie viste in precedenza. Sebbene gli Intrusion Detecion System ibridi traino vantaggio dai benefici offerti dai due approcci, vi sono tuttavia problemi di metriche decisionali e di falsi positivi che ne limitano il numero di implementazioni. 3.2 Classificazione per caratteristiche Senza entrare troppo nello specifico è facilmente classificare gli Intrusion Detecion System anche in funzione delle principali caratteristiche del sistema: - tempo d'analisi: i sistemi che analizzano il flusso dei dati in tempo reale sono definiti real-time o on-line, quelli che lavorano a posteriori sui dati catturati si chiamano non-real-time o off-line. E' ben non confondere un sistema di analisi forense con quello di un IDS offline: il primo è utilizzano a seguito di una intrusione per costruire lo scenario d'attacco ed è eseguito occasionalmente, il secondo è attivato periodicamente e, secondo la definizione di IDS, è utilizzato per rilevare possibili anomalie o intrusioni. - granularità del processo d'analisi: questa caratteristica permette di suddividere 13

16 gli IDS tra quelli che processano i dati continuamente e quelli che lo fanno per processi (batch). Anche per questa classificazione è bene non confondersi: un sistema off-line può processare i dati continuamente come uno on-line può farlo per piccoli lotti. - sorgente dei dati: la/e sorgente/i dati dell'event Generator (a tal proposito vedere la fig. 1) è una caratteristica talmente importante dell'intrusion Detection System che ne determina il tipo. Le due maggiori sorgenti sono il flusso dati della rete (network-data) e le informazioni locali del target-system (host-data) 1. Seguirà nel paragrafo 3.1 una discussione approfondita dei tipi di Intrusion Detection System in funzione della sorgente dati acquisita. - risposta del sistema: due categorie di IDS si contendono in questa sezione: passivi (on-line) e attivi (in-line). Sono stati espressi numerosi pareri contrastanti a riguardo di questa classificazione, ed è facile incorrere in discussioni in merito all'argomento nelle mailing-list che trattano la tecnologia degli Intrusion Detection System 2. E' mia abitudine identificare gli IDS passivi con quelli tradizionali, che a seguito di una intrusione si limitano ad avvisare le persone preposte al controllo del target-system di quanto accaduto; al contrario gli IDS attivi intervengono attivamente sul target-system modificandone lo stato. Gli IDS attivi, che preferisco chiamare in-line, sono la novità di questi ultimi anni, e molti vendor stanno investendo in questa tecnologia che hanno battezzato Intrusion Prevention System, il cui acronimo è IPS. Molti di voi mi riterranno tradizionalista dal momento che non credo nella bontà degli IPS. Il maggior motivo che mi ha spinto a considerare gli IPS una strategia commerciale adottata da molti vendor piuttosto che una tecnologia innovativa è la seguente. Il grosso problema di tutti gli IDS è l'alto tasso di errori commessi nel processo di rilevamento delle intrusioni. In letteratura sono stati identificate due grosse categorie di errori: i falsi negativi rappresentano l incapacità di un IDS di segnalare un caso in cui un attacco è riuscito a compromettere il target-system; i falsi positivi rappresentano una segnalazione di attacco o tentato attacco quando non esistono vulnerabilità corrispondenti e l'intrusione non è andata a buon fine. Se gli errori di falso negativo consistono in un mancato riconoscimento della forma d'attacco e pongono un limite all'efficacia dell'ids, 1 Log del kernel, log degli applicativi, attributi del filesystem, configurazione della memoria, etc.. 2 La più conosciuta è Focus-IDS di SecurityFocus. Trovate un riferimento del capitolo

17 quelli di falso positivo sono ancora più preoccupanti perchè riempiono il SSO di allarmi falsi e sbagliati! Tornando al paragone con l'antifurto della nostra macchina, un falso positivo è quello in cui scatta l'allarme dell'antifurto sebbene nessuno abbia provato a rubarci la macchina. Quante volte ci siamo lanciati in folle corsi nella speranza di trovare il ladro e accorgendosi successivamente di esser stati fregati da un tuono o da una foglia atterrata nell'auto? Parlerò più approfonditamente di questo dilemma nel capitolo 5. Se per gli Intrusion Detection System il problema dei falsi positivi è grave e comporta falsi allarmi per il SSO, per gli Intrusion Prevention System lo è ancor di più. Quando l'analysis Engine dell'ips sbaglia e commette un errore di falso positivo, interviene con una retroazione errata sul target-system che, nelle migliori delle situazioni, corrisponde a un blocco di traffico legittimo, cosa ben più grave! Concludendo, a mio avviso costruire un nuovo edificio su un terreno poco solido, è come porre le basi di un nuovo sistema software sull'instabilità di quello esistente, ignorando i problemi che lo caratterizzano: primo tra tutti l'eccessivo numero di falsi positivi. Credo che prima di estendere il concetto di IDS con quello di IPS sia necessario garantire alla struttura software originaria una stabilità e robustezza tale da permetterne un'evoluzione sicura. 3.3 Network-based e Host-based IDS All'interno del capitolo sulla tassonomia degli IDS è d'obbligo dedicare un paragrafo alle due grosse famiglie di Intrusion Detection System: quelli network-based (NIDS) e quelli host-based (HIDS). Come anticipato nello scorso paragrafo il tipo di dato acquisito dal sistema antiintrusione è di fondamentale importanza, tale da influenzarne la famiglia d appartenenza: il sensore di un network-based IDS gestisce una sorgente networkdata, quello di un host-based IDS una sorgente host-data. Dal momento che la classificazione per approccio (anomaly vs misuse) è ortogonale rispetto a quella per sorgente dati (host vs network), un network-based IDS può adottare sia un approccio anomaly-detection che misuse-detection (anche entrambi). Tuttavia è più facile trovare funzioni di misuse-detection all'interno di un NIDS e, viceversa, funzioni di anomaly-detection in un HIDS. 15

18 Storicamente gli host-based IDS furono i primi IDS a venire sviluppati e basano il loro funzionamento sul controllo in loco di log, syscall, file e qualsiasi altra funzione/variabile caratteristica del target-system, al fine di individuare possibili azione illecite nei confronti del sistema stesso. Dal momento che gli IDS host-based controllano un singolo soggetto (un host o un'applicazione), ne esistono di molti tipi a seconda del sistema operativo e del software installato (vedi paragrafo 4.1). Un network-based IDS presenta Logging/alerting un'architettura a layer: il sensore di cattura engine il traffico di rete, lo invia all'unità d'analisi che svolge opportune funzione di Detection engine decodifica, normalizzazione e analisi. La procedura di lettura in real-time del traffico è spesso implementata attraverso una libreria di rete di basso livello 1. Il Packet decoder sensore deve essere collocato opportunamente all'interno del sistema distribuito in modo da poter catturare tutte libpcap le informazioni necessarie per poter operare. Questa necessità spesso si traduce in complicate acrobazie da parte Network dell'installatore del sistema di intrusion detection. Con la veloce diffusione degli apparati di switching tutte le reti sono NIDS Architecture logicamente frammentate e il sensore deve Fig. 2 essere collegato alla porta di SPAN dello switch dopo averlo opportunamente configurato per replicare tutto il traffico verso il sensore [CISCO1]. Una seconda possibilità è inserire tap passivi nei segmenti che l'ids deve monitorare. L'esperienza vuole che statisticamente molti tap abbiano grossi problemi nel loro funzionamento. Questi problemi non si presentavano per le vecchie reti hubbate in cui era sufficiente collocare il sensore in una porta qualsiasi dell'hub. 1 La più conosciuta e utilizzata è la Libpcap [4] distribuita con licenza Opensource BSD [BSD]. 16

19 Questo ed altri limiti dei NIDS saranno discussi nel capitolo dedicato. In un network-based IDS con approccio misuse-detection l'attività di analisi svolta dall'analysis Engine è basata su un meccanismo di pattern matching tra il traffico di rete e la base dati delle firme. Nell'evoluzione di ogni Intrusion Detection System gli algoritmi di pattern matching sono diventati più sofisticati, complessi e inevitabilmente più onerosi in termini di risorse di sistema. In letteratura sono stati proposte molte soluzioni, alcune delle quali sono state implementate da vendor più o meno famosi. A tal proposito il paper di Sourcefire Snort Detection Revisited [SF1] è un buon punto di partenza nell'approfondimento del funzionamento di un Analysis Engine per un IDS network-based con approccio signature-detection. Atri documenti degni di nota sono [SF2], [SF3] e [SF4]. Piccola nota a margine, Sourcefire è il vendor che ha contribuito maggiormente al finanziamento e allo sviluppo del più famoso NIDS Opensource: Snort 1 [SNORT]. Così come assieme al bianco e al nero esistono sempre delle sfumature grigie intermedie, tutte le suite IDS più popolari utilizzano un approccio misto ottenendo un sistema anti-intrusione capace di controllare l'intera rete e le singole macchine allo stesso tempo. Una soluzione ibrida sfrutta le caratteristiche positive di entrambe le tipologie di Intrusion Detection, ma allo stesso tempo deve far fronte a un numero di falsi positivi ancora superiore. 1 Per maggiori informazioni si faccia riferimento al paragrafo

20 4. Sistemi ed architetture rilevanti L'intento di questo capitolo è di presentare le implementazioni più popolari di Intrusion Detection System (con l'eccezione di snort_inline [SI] che è il corrispondente IPS di Snort). Ritengo più istruttivo e coerente con l'approccio di ricerca presentare software Opensource dal momento che tale licenza da diritto al suo utilizzatore di provare, studiare, modificare e distribuire il software stesso senza alcuna forma di copyright 1. Nella bibliografia ho riportato i link da cui prelevare gratuitamente e sotto forma di codice sorgente tali applicativi. 4.1 Host-based IDS Esistono tre grosse famiglie di HIDS: - Filesystem-monitoring: controllano il target-system attraverso un confronto periodico tra un DB trusted e il filesystem attuale (firma, data e dimensione dei file). Alcuni esempi sono TripWire [TW] e Aide [AI]. - Log-monitoring: controllano l'attività del sistema per mezzo dell'analisi dei log del kernel o di particolari processi. (Swatch [SW], Logsurfer [LS], Logwatch [LW]). - OS-monitoring: controllano le attività di base del sistema operativo direttamente in kernel space, per esempio attraverso l'uso di moduli del kernel (Grsecurity [GR], KSTAT [KSTAT]). Come sempre, esistono HIDS appartenenti ad una singola famiglia e numerosi altri ibridi Tripwire Tripwire è un HIDS di tipo filesystem monitoring. Il suo funzionamento è abbastanza semplice (vedere la figura 3). La prima fase è quella di installare Tripwire sul targetsystem e di creare il DB trusted prima che il sistema venga messo in produzione (reso pienamente operativo) (punto 1): questa procedura ci garantisce che tutte le informazioni raccolte nella base dati siano corrette. Durante il normale funzionamento 1 La licenza Opensource più utilizzata è la GPL [GPL]. 18

21 (punto 2), Tripwire controlla quegli attributi dei file che non dovrebbero modificarsi, come la loro signature (ottenuta mediante hashing MD5), la loro dimensione, la data di creazione, etc. Quando si verifica una discordanza con la base dati costruita nel punto 1 lo strumento genera un allarme per l'amministratore (punto 3). Figura 3. L'architettura di Tripwire In questo modo, qualsiasi modifica dell'attaccante al filesystem (precisamente solo a quella parte di filesystem controllata da Tripwire) è tempestivamente segnalata al SSO. Ai più attenti tra voi sarà sorta una domanda spontanea: quali file far controllare a Tripwire?. La risposta a questo quesito sta nella risposta a un secondo quesito: quali file si presume andrà a modificare il nostro attaccante?. Ritengo sia molto importante per un site security officer conoscere il comportamento tipico dei suoi avversari. Far sicurezza è come giocare una partita con il nostro attaccante: sarà persa in partenza qualora l'attaccante abbia uno skill 1 troppo elevato rispetto a quello dell'amministratore. Una volta ottenuto l'accesso ad un sistema, l'interesse maggiore dell'attaccante diventa quello di mantenerlo per un tempo più lungo possibile. Questa necessità corrisponde a quella di nascondersi accuratamente all'occhio dell'amministratore che supervisiona le 1 Termine frequentemente utilizzato in ambito informatico per indicare l'abilità di una persona. 19

22 attività dello stesso. Esistono molte tecniche, più o meno raffinate, per assolvere questo compito: quella utilizzata dipenderà dallo skill dell'attaccante. Molte di queste richiedono la modifica di particolari files: i log di un demone, le configurazioni di un programma, i binari e le librerie di sistema. E' in queste situazioni che un HIDS come Tripwire genera un allarme avvisando l'amministratore di un comportamento anomalo causato, per l'appunto, dalla presenza di un intruso GrSecurity Lo stesso effetto viene raggiungo da GrSecurity sfruttando un approccio complementare: il controllo del sistema in kernel space. Attraverso opportune modifiche alle chiamate di sistema e ai meccanismi di gestione delle risorse, GrSecurity è in grado di riconoscere tempestivamente numerosi attacchi portati dall'attaccante per percorrere la scalata di privilegi verso root o per provocare un DoS. GrSecurity è allo stesso tempo un tool di hardening e un host-based IDS con le seguenti caratteristiche: Protezione contro i più comuni metodi per exploitare un sistema: Modifica dello spazio d'indirizzamento Race condition (specialmente in /tmp) Rottura di un ambiente chrottato Ricco sistema di ACL con un tool di amministrazione user-space Supporto per sysctl (modifica al volo via procfs) Meccanismo di logging degli attacchi e auditing di alcuni eventi: Exec() Chdir(2) mount(2)/unmount(2) Creazione ed elimina di IPC (semafori, code di messaggi) Fork fallite Supporto per l'architettura multi-processore KSTAT Completo la panoramica degli host-based IDS in kernel space citando il tool di Matteo 20

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Cos è l Ingegneria del Software?

Cos è l Ingegneria del Software? Cos è l Ingegneria del Software? Corpus di metodologie e tecniche per la produzione di sistemi software. L ingegneria del software è la disciplina tecnologica e gestionale che riguarda la produzione sistematica

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

UNIVERSITÀ DEGLI STUDI DI GENOVA

UNIVERSITÀ DEGLI STUDI DI GENOVA UNIVERSITÀ DEGLI STUDI DI GENOVA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA ELETTRONICA TESI DI LAUREA Sviluppo di tecniche di clustering e log correlation dedicate al trattamento

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

How to Develop Accessible Linux Applications

How to Develop Accessible Linux Applications How to Develop Accessible Linux Applications Sharon Snider Copyright 2002 IBM Corporation v1.1, 2002-05-03 Diario delle Revisioni Revisione v1.1 2002-05-03 Revisionato da: sds Convertito in DocBook XML

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Rappresentazione concreta di insiemi e Hash table Copyright 2006-2015 by Claudio Salati. Lez. 9a 1 Rappresentazione

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

Il ciclo di vita del software

Il ciclo di vita del software Il ciclo di vita del software Il ciclo di vita del software Definisce un modello per il software, dalla sua concezione iniziale fino al suo sviluppo completo, al suo rilascio, alla sua successiva evoluzione,

Dettagli

Energy risk management

Energy risk management Il sistema di supporto alle tue decisioni Energy risk management Un approccio orientato agli attori M.B.I. Srl, Via Francesco Squartini 7-56121 Pisa, Italia - tel. 050 3870888 - fax. 050 3870808 www.powerschedo.it

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Accuratezza di uno strumento

Accuratezza di uno strumento Accuratezza di uno strumento Come abbiamo già accennato la volta scora, il risultato della misurazione di una grandezza fisica, qualsiasi sia lo strumento utilizzato, non è mai un valore numerico X univocamente

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli